Une importante vulnérabilité d'iOS, sous le nom de CVE9844-2020-, permettant de prendre le contrôle d'un iPhone à distance, vient d'être détectée par un chercheur en sécurité de Google. Pour prouver ses dires concernant une faille d'iOS, Ian Beer, chercheur en sécurité dans l'équipe Project Zero chez Google, a partagé sur le Net, notamment sur YouTube, une vidéo montrant comment un hacker peut prendre le contrôle sur un IPhone. Cette vulnérabilité demeure un véritable outil d'espionnage qui met en péril la vie privée des utilisateurs des smartphones de la marque à la pomme. Outre l'accès aux messages et emails et photos de l'iPhone cible, elle permet d'écouter les conversations de la victime, et même la surveiller avec les caméras. L'origine de la faille M. Beer a découvert que la faille permettant le piratage à distance a été possible grâce à l'Apple Wireless Direct Link (AWDL), une technologie propriétaire qui permet à AirDrop ou AirPlay de s'appuyer sur une connexion P2P Wi-Fi directe entre deux terminaux Apple. Ces dernières, des fonctionnalités d'Apple, sont utilisées pour créer une connexion P2P Wi-Fi directe entre des appareils de la même marque sans qu'ils aient besoin d'être reliés à un même réseau Wi-Fi, mais tout simplement être à proximité. Dans le détail, AirDrop permet aux utilisateurs d'Apple de transférer des photos et des fichiers vers d'autres appareils iOS, tandis que Sidecar leur permet de transformer leur iPad en écran secondaire. Détournement d'un protocole Apple Après des mois de travail et de recherche, le chercheur en sécurité informatique est parvenu à utiliser la technologie AWDL pour prendre le contrôle à distance d'un iPhone connecté en WiFi. La faille lui a donc permis d'éteindre un smartphone connecté à un réseau WiFi à distance sans même avoir besoin d'y toucher. A l'aide d'un Raspberry Pi 4B, Ian Beer a été habilité à collecter toutes les données stockées dans le trousseau iCloud. Ce qui, concrètement, signifie que le pirate peut avoir un accès complet à l'appareil, en détournant un protocole Apple. «AWDL est activé par défaut, et la surface d'attaque comprend tous ceux qui se trouvent à proximité radio. Avec un équipement spécialisé, la portée radio peut atteindre des centaines de mètres ou plus», a-t-il précisé. Apple opte pour une mise à jour Quoique nul ne sait si ladite faille «CVE-2020-9844» a déjà été exploitée par un hacker, Apple, tout en confirmant son existence, a procédé à sa correction dans une série de mises à jour de sécurité diffusées dans le cadre d'iOS 13.5 et de macOS Catalina 10.15.5. La firme californienne a ainsi relativisé les risques du hacking qui menacent les géants informatiques, et a mis en lumière l'importance de la mise à jour, dès qu'elle est possible, afin d'empêcher les cybercriminels d'utiliser ces failles de sécurité pour pirater et dérober des informations personnelles sensibles. Siham MDIJI